机读格式显示(MARC)
- 010 __ |a 978-7-302-66898-5 |d CNY119.00
- 100 __ |a 20250915d2024 em y0chiy50 ea
- 200 1_ |a 物联网黑客 |A wu lian wang hei ke |e 物联网攻击策略全解 |f (美) 福奥斯·汉齐斯 ... [等] 著 |g 高慧敏, 王斌, 吕勇译
- 210 __ |a 北京 |c 清华大学出版社 |d 2024
- 215 __ |a XVI, 352页 |c 图 |d 24cm
- 225 2_ |a 中外学者论AI |A zhong wai xue zhe lun AI
- 304 __ |a 题名页题其余责任者: 扬尼斯·斯泰斯, 保利诺·卡尔德隆, 伊万杰洛斯·代门佐格, 博·伍兹
- 314 __ |a 高慧敏, 博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。王斌, 博士、嘉兴大学电子信息工程系副教授,擅长AI.loT底层技术,主持起草《智能家居自动控制设备通用技术要求》国家标准等各类数字家庭标准。吕勇, 毕业于浙江大学控制科学与工程学系,获工学博士学位,现为嘉兴大学电子信息工程系副教授。主要从事人工智能与优化组合、无线网络的性能优化等研究。
- 330 __ |a 本书内容已经外聘专家审读审核通过后同意安排出版。首先介绍了IoT安全领域, 介绍了常见的IoT威胁, 并提供了一个威胁建模框架, 其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此, 读者可以开发一种安全测试方法, 发现被动侦察的无声艺术, 并对物联网系统的所有层进行全面的手动安全评估, 进入IoT网络并执行VLAN跳变, 破解MQTT身份验证, 通过滥用UPnP穿透防火墙, 开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客, 介绍UART和JTAG/SWD的内部工作原理, 并探讨如何利用总线协议 (SPI、I2C) 来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客, 演示了对RFID系统的各种攻击, 例如克隆访问卡, 展示了如何开发LoRa交通嗅探器, 如何掌握攻击低功耗蓝牙协议的技术。
- 410 _0 |1 2001 |a 中外学者论AI
- 500 10 |a Pructicol loT Hocking |A Pructicol Lot Hocking |e the definitive guide to attacking the internet of things |m Chinese
- 517 1_ |a 物联网攻击策略全解 |A wu lian wang gong ji ce lve quan jie
- 606 0_ |a 物联网 |A wu lian wang |x 研究
- 701 _1 |a 汉齐斯 |A han qi si |g (Chantzis, Fotios) |4 著
- 702 _0 |a 高慧敏 |A gao hui min |4 译
- 702 _0 |a 王斌 |A wang bin |4 译
- 702 _0 |a 吕勇 |A lv yong |4 译
- 801 _0 |a CN |b WFKJXY |c 20250922
- 905 __ |a WFKJXY |d TP393.409/87